Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cloud SecurityIn der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der „Public Cloud“ mit herkömmlichen Kontrollen wie z.B. der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. 

Cloud SchlossMit der aktuellen Erweiterung des cloudbasierten Sicherheitsdienstes TDR (Threat Detection and Response) schafft WatchGuard ein weiteres Schutzschild gegenüber vom Endpunkt ausgehenden Bedrohungen. 

Anzeige

Anzeige

Cloud SecurityIn den letzten Monaten haben wir von Kunden immer wieder Fragen zum Thema SAP Cloud Security gestellt bekommen. Folgende Überlegungen sind dabei beispielhaft und gehen vielleicht auch Ihnen so oder ähnlich im Zuge der Entwicklung einer SAP Cloud Security Strategie durch den Kopf:

Cloud SecurityIn der digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Sensible Daten können dabei mit herkömmlichen Zugriffskontrollen allerdings nicht ausreichend vor dem Zugriff Dritter geschützt werden.

Cloud HaendeUnternehmen, die in der virtuellen Welt stets den Überblick haben wollen, sollten Regeln für die Cloud festlegen – noch bevor sie dort die erste Ressource anlegen. Wertvolle Unterstützung bietet ein Konzept, das Struktur, Kostenverrechnung und Namenskonvention vorgibt. Skripte und Templates können anschließend die regelkonforme Cloud-Nutzung automatisieren.

GRID LIST
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Hacker im binären Regen

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…
Tb W190 H80 Crop Int 46ad5e31f85ea99e76210e0d0bc3debe

Die Sicherheit von Cloud-basierten Softwaretools

Spätestens seit den großen Datenlecks der letzten Jahre ist klar, dass die Sicherheit…
Tb W190 H80 Crop Int 5b5d4b59bc27d873d3a4b5b89e39f6d0

Die Cloud ist nicht unantastbar

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit…